Metode Penelitian Sistem T1 672010194 Full text

5

3. Metode Penelitian Sistem

Berdasarkan pada tujuan yang ingin dicapai, penelitian ini dirancang dengan pendekatan “Penelitian dan Pengembangan”, artinya suatu program penelitian ditindak lanjuti dengan program pengembangan untuk perbaikan atau penyempurnaan. Metode yang digunakan yaitu model PPDIO dengan terbagi dalam enam tahapan, yaitu: 1 Prepare untuk penelitian, 2 Planning, 3 Design 4 Impementasi 5 Operate dan yang terakhir yaitu 6 Optimize. Adapun tahapan yang dilakukan ditunjukkan pada Gambar 2. Gambar 2 Tahapan Penelitian Tahap pertama : Prepare dilakukan untuk mengumpulkan data dengan cara mengumpulkan artikel dan jurnal yang berkaitan dengan keamanan jaringan, brute force, dan cara membangun webserver sederhana serta penelitian terdahulu tentang Penerapan brute force ; Tahap kedua : Planning atau perencanaan bagaimana nantinya penelitian ini dihasilkan . Tahap ketiga : Design untuk membuat sususan sesuai dengan rencana yang akan di lakukan penelitian. Simulasi Serangan meliputi proses melakukan serangan terhadap webserver yang telah di bangun menggunkan tehnik Brute Force dan Sql Injection Tahap keempat : Implement atau perancangan sistem dan perangkat meliputi proses perancangan membuat webserver menggunkan wordpress dan proses installasi aplikasi untuk scanning Brute Force. Tahap kelima : Operate pengujian Simulasi dan analisis hasil penyerangan, yaitu dilakukan pengujian dengan cara menganalisa cara kerja Wpscan dan SqlMap yaitu aplikasi yang digunakan untuk proses penyerangan. Tahap keenam : Hasil yang telah di capai akan kembali mengulang dari awal jika sudah sampai ke tahap kelima tidak ada perkembangan . 6 Hardware dan software yang digunakan dalam membangun sistem ini memiliki spesifikasi : 1 CPU Intel Core i3-2350M., 2.3Ghz, memory RAM 4GB; 2 Wi-fi speedy dan wi-fi ID; 3 Aplikasi WPScan Pada KaliLlinux, Apache, Bind9; 4 Database yang digunakan phpmyadmin, mysql; 5 Web browser yang digunakan Mozilla Firefox; 6 Bahasa pemrograman dalam membuat web adalah php. 7 Wordpress yang di gunakan versi Wordpress 4.2.3 Pada perancangan selanjutnya yang dilakukan adalah menginstall webserver pada Ubuntu 10.0 dan mencari website secara online yang mempunyai kerentanan pada celah sql databasenya untuk dilakukan scanning menggunakan wpscan dan sql injection . pada webserver dengan menggunakan Apache, bind9 dan bahan-bahanya untuk membuat suatu simulasi penyerangan terhadap kelemahan webserver. Setelah itu untuk membuat contoh tampilan web utama dengan menggunakan wordpress versi 4.2.3 yang memiliki halaman login yang nantinya akan di lakukan penyerangan terhadap hamalan login tersebut sehingga penyerangan brute force dapat menemukan user admin dan user lain dan bagian yang paling penting yaitu passwordnya untuk kemudian masuk kedalam dashboard dan menyusup masuk kedalam website serta dapat melakukan peretasan website tersebut . pada proses simulasi penyerangan kali ini simulasi penyerangan menggunakan salah satu program aplikasi bawaan dari kali linux yang merupakan sistem operasi kembangan dari backtrack yaitu WPScan dan beberapa aplikasi Sql Injection yang telah di install pada windows . Gambar 3 merupakan tampilan wordpress versi 4.2.3 dan home login yang nanti akan digunakan sebagai simulasi serangan terhadap webserver dengan menggunakan aplikasi scanner. Gambar 3 Tampilan Website yang akan di scan wordpress Versi 4.2.3 Pada perancangan selanjutnya agar sistem berjalan lancar, maka proses selanjutnya yaitu komputer hacker melakukan serangan dengan menggunakan aplikasi dari kali linux yaitu WPScan dan Sqlmap, aplikasi ini menggunakan script untuk melakukan scanning sehingga dapat masuk dan melakukan penyusupan kedalam webserver tersebut, dan dengan dictionary atau wordlist maka dengan mudah hacker dapat menemukan user password nya untuk masuk kedalam dashboard website tersebut untuk melakukan peretasan atau hacking . 7 Gambar 4 Alur Proses kerja Gambar 4 merupakan alur dari proses cara kerja pada penelitian ini dimana proses hacking dimulai dengan hacker menyediakan keywords atau wordlist yang akan digunakan untuk mempermudah melakukan serangan pada webserver , selanjutnya proses pencarian username dan password menggunakan aplikasi yang ada dengan melakukan scanning pada pada website dan apabila tidak berhasil maka aplikasi tersebut tidak akan menampilkan hasil, sebaliknya apabila berhasil maka proses akan menampilkan hasil dan berhasil menemukan user password sesuai yang diinginkan oleh hacker . 8

4. Hasil dan Pembahasan